54 Enero - Febrero 2016
PRÁCTICA CORPORATIVA
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados contenidas en computadoras o celulares propiedad de éste sin autorización?
La cultura de la legalidad y el cumplimento
regulatorio en esta época están exigiendo que
cada empresa mantenga el debido control orga-
nizacional, conforme a la naturaleza de sus acti-
vidades y operación, para el logro de su legítimo
objeto social. En ese sentido, lo primero que debe
entenderse es que para atribuir responsabilidad
penal a la persona jurídica, en su caso, se parte
siempre de una persona física quien ha cometido
un hecho delictivo. En ese contexto, habrá que
darle la bienvenida a la era del compliance penal
en la cual se integran, en forma interdisciplinaria,
materias como gobierno y Derecho Corporativo,
protección de datos personales, políticas antico-
rrupción, Derecho Laboral, Derecho Informático y
Derecho Penal, entre otrasAutor: Carlos Requena, Socio
de Requena Abogados
55Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
INTRODUCCIÓN
Las corporaciones y organizaciones en México están
obligadas a adaptarse a la era del compliance penal, toda vez que, como personas morales o jurídicas, serán
responsables penalmente cuando las personas sometidas
a la autoridad de sus representantes y/o administradores,
realicen un delito “por no haberse ejercido sobre ellas el
debido control que corresponda al ámbito organizacional
que deba atenderse según las circunstancias del caso”, y
la conducta delictiva se realice con motivo de actividades
sociales, por cuenta, provecho o exclusivo beneficio de la
corporación.1
ESTADO DE LA CUESTIÓN
En esta era de constante y abundante regulación de las
actividades comerciales de las empresas, los dueños y ad-
ministradores enfrentan la necesidad de verificar que sus
empresas y empleados se integren a la cultura de la legali-
dad y el cumplimento regulatorio.
Es en este sentido que surge la necesidad y justificación de
que cada empresa mantenga el debido control organizacio-
nal, conforme a la naturaleza de sus actividades y operación,
para logro de su legítimo objeto social.
Por consiguiente, las empresas en México deberán aban-
donar el aparente cumplimiento regulatorio, compliance o
autorregulación, ése que les sirve sólo como mera “facha-
da cosmética”, con la intención de erigirse como supuestas
“empresas socialmente responsables”, pero sin una real vo-
cación de legalidad.
Es decir, ahora sí les llegó el momento de enfrentar el desa-
fío de desarrollar una verdadera cultura empresarial de auto-
rregulación en materia de prevención delictiva, condicionada
a su propia dimensión corporativa.
Al respecto, resulta indudable que un sano gobierno cor-
porativo, la implementación de las mejores prácticas corpo-
rativas y la adopción de modelos eficaces de gestión empre-
sariales, permitirán generar una cultura de cumplimiento,
complementada con reglas y códigos de conducta para
ejercer la administración y el control de las empresas, al-
canzando el equilibrio adecuado entre la capacidad em-presarial y el manejo de los recursos humanos y econó-micos. El fin último es lograr un sano beneficio al interior, y
generar un valor compartido al exterior con el entorno.
CONTEXTO LEGAL Y NORMATIVO
El artículo 16 de la Constitución Política de los Estados
Unidos Mexicanos (CPEUM) establece, entre otras cuestio-
nes, que:
…
Las comunicaciones privadas son inviolables. La ley
sancionará penalmente cualquier acto que atente contra
la libertad y privacía de las mismas, excepto cuando sean
aportadas de forma voluntaria por alguno de los particu-
lares que participen en ellas. El juez valorará el alcance
de éstas, siempre y cuando contengan información re-
lacionada con la comisión de un delito. En ningún caso
se admitirán comunicaciones que violen el deber de
confidencialidad que establezca la ley.
Asimismo, la CPEUM también señala que:
…
Exclusivamente la autoridad judicial federal, a petición
de la autoridad federal que faculte la ley o del titular del
Ministerio Público de la entidad federativa correspon-
diente, podrá autorizar la intervención de cualquier co-
municación privada. Para ello, la autoridad competente
deberá fundar y motivar las causas legales de la solicitud,
expresando además, el tipo de intervención, los sujetos
de la misma y su duración. La autoridad judicial federal
no podrá otorgar estas autorizaciones cuando se trate
de materias de carácter electoral, fiscal, mercantil, civil,
laboral o administrativo, ni en el caso de las comunica-
ciones del detenido con su defensor.
En consecuencia –a manera de primera conclusión–, se
afirma que las comunicaciones privadas son inviolables y
exclusivamente la autoridad judicial federal podrá autorizar
la intervención de cualquier comunicación privada.
Sin embargo, para contextualizar el tema de las responsa-bilidades penales, es necesario transcribir algunas tesis emi-
tidas por la Suprema Corte de Justicia de la Nación (SCJN)
relacionadas con la comisión de un ilícito constitucional.
COMUNICACIONES PRIVADAS. EL DERECHO A
SU INVIOLABILIDAD, CONSAGRADO EN EL ARTÍCU-
LO 16, PÁRRAFO NOVENO, DE LA CONSTITUCIÓN
FEDERAL, ES OPONIBLE TANTO A LAS AUTORI-
DADES COMO A LOS GOBERNADOS, QUIENES AL
TRANSGREDIR ESTA PRERROGATIVA INCURREN
EN LA COMISIÓN DE UN ILÍCITO CONSTITUCIONAL.
Del análisis de lo dispuesto en diversos preceptos de la
Constitución Política de los Estados Unidos Mexicanos,
se advierte que la misma contiene mandatos cuyos des-
tinatarios no son las autoridades, sino que establece de-
beres a cargo de los gobernados, como sucede, entre
otros casos, de lo dispuesto en sus artículos 2o., 4o. y 27,
en los que la prohibición de la esclavitud, el deber de los
padres de preservar el derecho de los menores a la satis-
facción de sus necesidades y a la salud física y mental, así
como los límites a la propiedad privada, constituyen ac-
tos u omisiones que deben observar aquéllos, con inde-
pendencia de que el mandato constitucional constituya
1 Código Penal para el Distrito Federal, Responsabilidad Penal de las Personas Morales o Jurídicas, artículo 27 y siguientes
56 Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
una garantía exigible a las autoridades y que, por ende,
dentro de su marco competencial éstas se encuentren
vinculadas a su acatamiento. En tal virtud, al establecer
el Poder Revisor de la Constitución, en el párrafo noveno
del artículo 16 de la Constitución General de la República,
que las “comunicaciones privadas son inviolables”, re-
sulta inconcuso que con ello estableció como derecho
fundamental el que ni la autoridad ni los gobernados
pueden intervenir una comunicación, salvo en los ca-
sos y con las condiciones que respecto a las autoridades
establece el propio numeral y, por tanto, la infracción de
los gobernados a tal deber conlleva la comisión de un
ilícito constitucional, con independencia de los efectos
que provoque o del medio de defensa que se prevea para
su resarcimiento, en términos de la legislación ordinaria
correspondiente.
Amparo en revisión 2/2000. Norma Angélica Medra-
no Saavedra. 11 de octubre del año 2000. Unanimidad
de cuatro votos. Ausente: José Vicente Aguinaco Alemán.
Ponente: Guillermo I. Ortiz Mayagoitia. Secretaria: María
Elena Rosas López.
No. de Registro 190652. Semanario Judicial de la Fe-
deración y su Gaceta. Novena Época. Tomo XII. Segun-
da Sala. Materia constitucional. Tesis aislada. Tesis 2a.
CLX/2000. Diciembre, 2000. Pág. 428.
(Énfasis añadido.)
COMUNICACIONES PRIVADAS. LAS PRUEBAS
OFRECIDAS DENTRO DE UN JUICIO CIVIL, OBTE-
NIDAS POR UN GOBERNADO SIN RESPETAR LA
INVIOLABILIDAD DE AQUÉLLAS, CONSTITUYEN UN
ILÍCITO CONSTITUCIONAL, POR LO QUE RESULTAN
CONTRARIAS A DERECHO Y NO DEBEN ADMITIRSE
POR EL JUZGADOR CORRESPONDIENTE. El artículo
16, párrafo noveno, de la Constitución Política de los Es-
tados Unidos Mexicanos establece que las comunicacio-
nes privadas son inviolables; que exclusivamente la au-
toridad judicial federal, a petición de la autoridad federal
que faculte la ley o del titular del Ministerio Público de la
entidad federativa correspondiente, podrá autorizar la in-
tervención de cualquier comunicación privada; que dicha
petición deberá ser por escrito, en la que se funden y mo-
tiven las causas legales de la solicitud, expresando el tipo
de intervención, los sujetos de la misma y su duración; y
que no se podrán otorgar estas autorizaciones cuando se
trate de materias de carácter electoral, fiscal, mercantil,
civil, laboral o administrativo, ni en el caso de las comuni-
caciones del detenido con su defensor. El párrafo décimo
de dicho numeral señala que las intervenciones auto-
rizadas se ajustarán a los requisitos y límites previstos
en las leyes, y que los resultados de las intervenciones
que no cumplan con éstos, carecerán de todo valor pro-
batorio. Ante ello, debe estimarse que fue voluntad del
Poder Revisor de la Constitución establecer como dere-
cho fundamental la inviolabilidad de las comunicaciones
privadas y, en contrapartida, la obligación exigible tanto
a las autoridades como a los gobernados de respetar
dicha prerrogativa, lo que da lugar a que si un gober-
nado realiza la intervención de alguna comunicación
privada sin el consentimiento expreso e irrefutable de
los que la entablan, incurrirá en un ilícito constitucio-
nal; por ende, si dentro de un juicio civil, en cualquiera
de sus especies, una de las partes ofrece como prueba
la grabación de una comunicación privada que no fue
obtenida legalmente, tal probanza debe estimarse
contraria a derecho y, por tanto, no debe admitirse por
el juzgador correspondiente, pues ello implicaría convali-
dar un hecho que en sí mismo es ilícito.
Amparo en revisión 2/2000. Norma Angélica Medra-
no Saavedra. 11 de octubre del año 2000. Unanimidad
de cuatro votos. Ausente: José Vicente Aguinaco Alemán.
Ponente: Guillermo I. Ortiz Mayagoitia. Secretaria: María
Elena Rosas López.
No. de Registro 190651. Semanario Judicial de la Fe-
deración y su Gaceta. Novena Época. Tomo XII. Segun-
da Sala. Materia constitucional. Tesis aislada. Tesis 2a.
CLXI/2000. Diciembre, 2000. Pág. 428.
(Énfasis añadido.)
DERECHO A LA INVIOLABILIDAD DE LAS COMU-
NICACIONES PRIVADAS. MOMENTO EN EL CUAL
SE CONSIDERA INTERCEPTADO UN CORREO ELEC-
TRÓNICO. El correo electrónico se ha asemejado al
correo postal, para efectos de su regulación y protección
en el ordenamiento jurídico. Sin embargo, es necesario
identificar sus peculiaridades a fin de estar en condi-
ciones de determinar cuándo se produce una violación
a una comunicación privada entablada por este medio.
A los efectos que nos ocupan, el correo electrónico se
configura como un sistema de comunicación elec-
trónica virtual, en la que el mensaje en cuestión se
envía a un “servidor”, que se encarga de “enrutar” o
guardar los códigos respectivos, para que el usuario los
lea cuando utilice su operador de cuenta o correo. La uti-
lización del correo electrónico se encuentra supeditada
a una serie de pasos determinados por cada servidor
comercial. Así, es necesario acceder a la página gene-
ral del servidor en cuestión, donde se radican todos los
mensajes de la cuenta de correo contratada por el titular.
Esta página suele estar compuesta por dos elementos:
el nombre de usuario (dirección de correo electrónico
del usuario o login) y la contraseña (password). De
vital importancia resulta la contraseña, ya que ésta
es la llave personal con la que cuenta el usuario para
impedir que terceros puedan identificarla y acceder
a la cuenta personal del usuario. La existencia de esa
57Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
clave personal de seguridad que
tiene todo correo electrónico, lo
reviste de un contenido pri-
vado y por lo tanto investido
de todas las garantías deri-
vadas de la protección de las
comunicaciones privadas y la
intimidad. En esta lógica, se
entenderá que un correo elec-
trónico ha sido interceptado
cuando –sin autorización ju-
dicial o del titular de la cuen-
ta– se ha violado el password
o clave de seguridad. Es en ese
momento, y sin necesidad de
analizar el contenido de los co-
rreos electrónicos, cuando se
consuma la violación al derecho
fundamental a la inviolabilidad
de las comunicaciones privadas.
No sobra señalar, que si bien es
cierto que un individuo puede
autorizar a otras personas para
acceder a su cuenta –a través
del otorgamiento de la respec-
tiva clave de seguridad– dicha
autorización es revocable en
cualquier momento y no requie-
re formalidad alguna. Asimis-
mo, salvo prueba en contrario,
toda comunicación siempre es
privada, salvo que uno de los in-
tervinientes advierta lo contrario,
o bien, cuando de las circuns-
tancias que rodean a la comu-
nicación no quepa duda sobre el
carácter público de aquélla.
Amparo directo en revisión
1621/2010. 15 de junio de 2011.
Cinco votos. Ponente: Arturo
Zaldívar Lelo de Larrea. Secreta-
rio: Javier Mijangos y González.
No. de Registro 161339. Sema-
nario Judicial de la Federación y
su Gaceta. Novena Época. Tomo
XXXIV. Primera Sala. Materia
constitucional. Tesis aislada. Te-
sis 1a. CLIX/2011. Agosto, 2011.
Pág. 218.
(Énfasis añadido.)
DERECHO A LA INVIOLABI-
LIDAD DE LAS COMUNICACIO-
NES PRIVADAS. IRRELEVAN-
CIA DE LA PROPIEDAD DE
LA COMPUTADORA PARA
EFECTOS DE CONSIDERAR
INTERCEPTADO UN CORREO
ELECTRÓNICO. Para efectos de
la protección constitucional del
derecho fundamental a la invio-
labilidad de las comunicaciones
privadas, no es posible afir-
mar que alguien se encuentra
legitimado para interceptar
el correo electrónico de un
tercero, al ser de su propie-
dad la computadora desde
la que se accedió a la cuenta
de correos. Esto es así, ya que
una de las principales carac-
terísticas del correo electróni-
co es su virtualidad y su ubi-
cuidad, en tanto que se puede
acceder a él desde cualquier
computadora conectada a
la red. En esta lógica, lo rele-
vante para efectos de su pro-
tección constitucional, es el
proceso comunicativo en sí
mismo, con independencia del
tipo de computadora a través
de la cual se acceda a la cuen-
ta o de quién sea el propieta-
rio del ordenador, cuestiones
meramente accidentales.
Amparo directo en revisión
1621/2010. 15 de junio de 2011.
Cinco votos. Ponente: Arturo
Zaldívar Lelo de Larrea. Secreta-
rio: Javier Mijangos y González.
No. de Registro 161341. Sema-
nario Judicial de la Federación y
su Gaceta. Novena Época. Tomo
XXXIV. Primera Sala. Materia
constitucional. Tesis aislada. Te-
sis 1a. CLX/2011. Agosto, 2011.
Pág. 217.
(Énfasis añadido.)
Respecto a la protección de las co-
municaciones privadas, la Primera
Sala de la SCJN resolvió la siguiente
tesis:
DERECHO A LA INVIOLA-
BILIDAD DE LAS COMUNI-
CACIONES PRIVADAS. SU
ÁMBITO TEMPORAL DE PRO-
TECCIÓN. La inviolabilidad de
las comunicaciones privadas,
en lo que respecta a su ámbito
temporal de protección, se ex-
tiende también con posteriori-
dad al momento en el que se
produce la comunicación. Esto
resulta de especial importan-
cia en aquellos casos en los
que el mensaje se materializa en
un objeto una vez finalizado el
proceso comunicativo, ya que
existen muchos medios de co-
municación que, por su natu-
raleza, conservan el contenido
de las conversaciones. Así, el
artículo 16, párrafos decimo-
segundo y decimotercero, de
la Constitución Política de los
Estados Unidos Mexicanos,
no sólo proscribe aquellas
interceptaciones de comuni-
caciones en tiempo real –es
decir, durante el tiempo en
que efectivamente se entabla
la conversación–, sino tam-
bién aquellas injerencias que
se realizan con posterioridad
en los soportes materiales que
almacenan la comunicación.
Amparo directo en revisión
1621/2010.15 de junio de 2011.
Cinco votos. Ponente: Arturo
Zaldívar Lelo de Larrea. Secreta-
rio: Javier Mijangos y González.
No. de Registro 161336. Sema-
nario Judicial de la Federación y
su Gaceta. Novena Época. Tomo
XXXIV. Primera Sala. Materia
constitucional. Tesis aislada.
Tesis 1a. CLVI/2011. Agosto, 2011.
Pág. 220.
(Énfasis añadido.)
DERECHO A LA INVIOLABI-
LIDAD DE LAS COMUNICACIO-
NES PRIVADAS. SU ÁMBITO
DE PROTECCIÓN SE EXTIENDE
A LOS DATOS ALMACENADOS
EN EL TELÉFONO MÓVIL ASE-
58 Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
GURADO A UNA PERSONA
DETENIDA Y SUJETA A INVES-
TIGACIÓN POR LA POSIBLE
COMISIÓN DE UN DELITO. En
términos del artículo 16 de la
Constitución Política de los Es-
tados Unidos Mexicanos, para
intervenir una comunicación
privada se requiere autoriza-
ción exclusiva de la autoridad
judicial federal, a petición de la
autoridad federal que faculte
la ley o del titular del Ministerio
Público de la entidad federativa
correspondiente, por lo que to-
das las formas existentes de
comunicación y las que son
fruto de la evolución tecno-
lógica deben protegerse por
el derecho fundamental a su
inviolabilidad, como sucede
con el teléfono móvil en el que
se guarda información clasifi-
cada como privada por la Pri-
mera Sala de la Suprema Corte
de Justicia de la Nación; de ahí
que el ámbito de protección del
derecho a la inviolabilidad de
las comunicaciones privadas
se extiende a los datos almace-
nados en tal dispositivo, ya sea
en forma de texto, audio, ima-
gen o video. Por lo anterior, no
existe razón para restringir ese
derecho a cualquier persona por
la sola circunstancia de haber
sido detenida y estar sujeta a
investigación por la posible co-
misión de un delito, de manera
que si la autoridad encargada
de la investigación, al detener-
la, advierte que trae consigo un
teléfono móvil, está facultada
para decretar su aseguramiento
y solicitar a la autoridad judicial
la intervención de las comuni-
caciones privadas conforme al
citado artículo 16 constitucio-
nal; sin embargo, si se realiza
esa actividad sin autorización
judicial, cualquier prueba que
se extraiga, o bien, la que de-
rive de ésta, será considerada
como ilícita y no tendrá valor
jurídico alguno
Contradicción de tesis
194/2012, entre las sustentadas
por el Segundo Tribunal Cole-
giado en Materias Penal y Ad-
ministrativa del Décimo Sépti-
mo Circuito y el Cuarto Tribunal
Colegiado del Décimo Octavo
Circuito. 10 de octubre de 2012.
La votación se dividió en dos
partes: mayoría de cuatro vo-
tos por lo que se refiere a la
competencia. Disidente: José
Ramón Cossío Díaz. Unanimi-
dad de cinco votos en cuanto al
fondo. Ponente: Guillermo I. Or-
tiz Mayagoitia. Secretario: Jorge
Antonio Medina Gaona. Tesis
de jurisprudencia 115/2012 (10a.).
Aprobada por la Primera Sala de
este Alto Tribunal, en sesión de fe-
cha diecisiete de octubre de dos
mil doce.
No. de Registro 2002741. Se-
manario Judicial de la Federa-
ción y su Gaceta. Décima Épo-
ca. Libro XVII. Tomo I. Primera
Sala. Materia constitucional. Tesis de jurisprudencia. Tesis
1a./J. 115/2012 (10a.). Febrero,
2013. Pág. 431.
(Énfasis añadido.)
DERECHO A LA INVIOLA-
BILIDAD DE LAS COMUNI-
CACIONES PRIVADAS. SU
ÁMBITO DE PROTECCIÓN SE
EXTIENDE A TELÉFONOS O
APARATOS DE COMUNICA-
CIÓN ABANDONADOS O RES-
PECTO DE LOS CUALES NO SE
TENGA CONOCIMIENTO DE
QUIÉN ES SU TITULAR, POR
LO QUE PARA ACCEDER A SU
INFORMACIÓN DEBE SOLI-
CITARSE LA AUTORIZACIÓN
DE UN JUZGADOR FEDERAL.
Esta Primera Sala de la Suprema
Corte de Justicia de la Nación ha
sostenido que todas las formas
existentes de comunicación y
aquellas que sean fruto de la
evolución tecnológica, deben
protegerse por el derecho
fundamental a la inviolabi-
lidad de las comunicacio-
nes privadas; así, lo que está
prohibido por el artículo 16 de
la Constitución Política de los
Estados Unidos Mexicanos es la
intercepción o el conocimiento
antijurídico de una comunica-
ción ajena realizada por par-
ticulares o por alguna autori-
dad. Ahora bien, la violación del
derecho referido se consuma
en el momento en que se es-
cucha, graba, almacena, lee o
registra –sin el consentimien-
to de los interlocutores– una
comunicación ajena, con inde-
pendencia de que con posterio-
ridad se difunda el contenido de
la conversación interceptada. En
estas condiciones, para que sea
constitucional la intervención
de cualquier comunicación pri-
vada, en términos del referido
artículo, deberá existir, inde-
fectiblemente, control judicial
previo por parte de un juzgador
integrante del Poder Judicial
de la Federación. Consecuen-
temente, al poseer el derecho a
la inviolabilidad de las comu-
nicaciones privadas, autono-
mía propia y al configurar una
garantía formal que protege las
comunicaciones con indepen-
dencia de su contenido, éste se
extiende a teléfonos o aparatos
de comunicaciones abando-
nados o respecto de los cuales
no se tenga conocimiento de
quién es su titular, por lo que la
autoridad competente deberá
solicitar la autorización de un
juzgador federal para acceder a
la información contenida en un
aparato de comunicación en
dichos supuestos. Lo anterior
se justifica, porque la única ex-
cepción para que no exista con-
trol judicial previo para interve-
nir algún tipo de comunicación
60 Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
privada, es que alguno de los
participantes en la comunica-
ción aporte la información a
las autoridades competentes
voluntariamente.
Amparo directo en revisión
3506/2014. 3 de junio de 2015.
Cinco votos de los Ministros Ar-
turo Zaldívar Lelo de Larrea, José
Ramón Cossío Díaz, Jorge Mario
Pardo Rebolledo, Olga Sánchez
Cordero de García Villegas y Al-
fredo Gutiérrez Ortiz Mena. Los
Ministros Zaldívar, Pardo, Sán-
chez Cordero y Gutiérrez, reser-
varon su derecho para formular
voto concurrente. Ponente: José
Ramón Cossío Díaz. Secretaria:
Rosalba Rodríguez Mireles. Esta
tesis se publicó el viernes 28 de
agosto de 2015 a las 10:30 horas
en el Semanario Judicial de la
Federación.
No. de Registro 2009820.
Gaceta del Semanario Judicial
de la Federación. Décima Época.
Libro 21. Tomo I. Materia consti-
tucional. Primera Sala. Tesis ais-
lada. Tesis 1a. CCLIII/2015 (10a.).
Agosto, 2015. Pág. 465.
(Énfasis añadido.)
Por su parte, a nivel de la legislación
federal, el Código Penal Federal (CPF)
dispone en los artículos 177, 211 BIS, 211
BIS-1 (párrafo 2), lo siguiente:2
Artículo 177. A quien inter-
venga comunicaciones privadas
sin mandato de autoridad judi-
cial competente, se le aplicarán
sanciones de seis a doce años
de prisión y de trescientos a seis-
cientos días multa.
Artículo 211 BIS. A quien re-
vele, divulgue o utilice indebida-
mente o en perjuicio de otro,
información o imágenes obte-
nidas en una intervención de
comunicación privada, se le apli-
carán sanciones de seis a doce
años de prisión y de trescientos
a seiscientos días multa.
Artículo 211 BIS-1. …
Al que sin autorización co-
nozca o copie información con-
tenida en sistemas o equipos
de informática protegidos por
algún mecanismo de seguridad,
se le impondrán de tres meses a
un año de prisión y de cincuenta
a ciento cincuenta días multa.
(Énfasis añadido.)
INVITACIÓN AL DEBATE JURÍDICO
Asumamos, para los efectos del pre-
sente análisis, que la empresa no tuvo
el debido cuidado, desde el inicio de
la relación laboral entre este patrón
y el empleado, de documentar la pre-
via autorización –del trabajador– para
efectuar cualquier tipo de revisión o
auditoría futura a la computadora, co-
rreo electrónico y/o celular durante el
tiempo en que se mantenga la relación
laboral, precisamente respecto de es-
tos equipos o dispositivos tecnológicos
2 El énfasis es nuestro
61Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
suministrados por el patrón al trabajador para el exclusivo
desarrollo de sus actividades laborales en favor de la em-
presa o del legítimo cumplimiento del objeto social corpo-
rativo.
Es evidente que el contenido de tal computadora, correos
electrónicos y celular constituyen comunicaciones privadas,
pero lo importante en esta discusión, materia del tema que
nos ocupa, estriba en determinar si ese ámbito de protec-
ción constitucional también actualiza a “la contraseña” o
“password de seguridad” con el que dicho empleado cuenta
para el acceso a esa computadora, correos electrónicos y
celular, propiedad del patrón. Es decir, si es posible homo-
logar tal contraseña o password, también como una comu-
nicación privada.
Ahora bien, para efectos penales y la determinación de
una probable conducta delictiva, es necesario analizar el
elemento de la “probable ilicitud”, consistente en que la
intervención a tales comunicaciones privadas se haga sin autorización, a fin de responder a la pregunta inicial de la
presente discusión:
¿Viola un patrón las comunicaciones privadas de sus empleados, contenidas en computadoras o celulares propiedad del patrón, al hacerles una revisión o audito-ría, sin la previa autorización del empleado?
Contextualizando la respuesta al caso aquí asumido,
frente a una interpretación armónica y teleológica de las
disposiciones constitucionales, legales y criterios judicia-
les, considero válido proponer una segunda conclusión, en
el sentido de que no habrá ninguna violación por parte del
patrón en agravio de su trabajador, si el patrón dispone de
contratos laborales con cláusulas expresas de previa autori-
zación de sus empleados para efectuar cualquier revisión o
supervisión a los contenidos de las comunicaciones de los
dispositivos tecnológicos, propiedad del patrón, pero da-
dos en tenencia a los empleados con motivo de la relación
laboral y durante el tiempo que dure ésta.
Sin embargo, insisto en que no toda empresa o patrón
cuenta con esa autorización formal y previa de sus em-
pleados, situación que obliga a esos patrones y a sus ad-
ministradores a formular algunas preguntas, las cuales
transcribiré y trataré de responder para determinar si se
actualiza la violación ilícita a comunicaciones privadas y,
en consecuencia, la comisión de un probable ilícito penal
atribuible al patrón.
¿Existe algún impedimento legal para revisar el con-tenido de un equipo de trabajo, específicamente una computadora laptop, suministrada a un empleado para el cumplimiento de sus actividades laborales en la em-presa, a pesar de no existir el consentimiento expreso y previo de ese empleado o revisarla en su ausencia?
Respuesta: No existe impedimento legal alguno, siempre
y cuando esa revisión la haga el patrón, por medio de sus
representantes, apoderados o encargados de las áreas de
auditoría interna, conforme al legítimo ejercicio de los prin-
cipios y normas que rigen en el Derecho Laboral, y con base
en la relación de subordinación laboral empleado-patrón.
En efecto, el artículo 134 de la Ley Federal del Trabajo
(LFT) dispone que son obligaciones de los trabajadores:
…
I. Cumplir las disposiciones de las normas de trabajo
que les sean aplicables;
…
III. Desempeñar el servicio bajo la dirección del patrón
o de su representante, a cuya autoridad estarán subordi-
nados en todo lo concerniente al trabajo;
IV. Ejecutar el trabajo con la intensidad, cuidado y es-
mero apropiados y en la forma, tiempo y lugar conveni-
dos;
…
VII. Observar buenas costumbres durante el servicio;
…
Adicionalmente, existe un imperativo categórico estable-
cido en el artículo 135 de la LFT, al ordenar que queda prohi-bido a los trabajadores:
…
IX. Usar los útiles y herramientas suministrados por el
patrón, para objeto distinto de aquél a que están desti-
nados; y
…
La respuesta a esta pregunta tiene como base el análisis
e interpretación de las disposiciones de orden público en
materia de Derecho Laboral como causa de justificación
en favor del patrón que elimina toda ilicitud penal que pu-
diera atribuirse a éste.
Asimismo, la interpretación legal de los artículos cita-
dos de la LFT pudiera eventualmente complementarse con
cualquier política interna, código de ética laboral y/o mani-
festación que haya mediado entre el patrón y los empleados
durante el tiempo de duración de la relación laboral.
Un aspecto importante es acreditar, por cualquier medio
lícito, que tal computadora o celular, los usa el empleado
como útiles o herramientas suministradas por el patrón,
pero quedando claro, exteriorizado y evidente el conoci-miento del empleado de que deberá destinarlos al objeto de
sus actividades laborales.
Al monitorear el equipo de trabajo de los empleados, específicamente una computadora o laptop suministra-da a ese trabajador para el cumplimiento de sus activi-
62 Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
dades laborales, ¿se estaría vulnerando el derecho a la inviolabilidad de las comunicaciones privadas estable-cido en la Constitución Federal?
Respuesta: No, siempre y cuando quede plenamente
comprobado que el equipo revisado o monitoreado le fue
suministrado al empleado para la realización de sus acti-
vidades relacionadas precisamente con su labor, y que ese
trabajador recibió tal equipo (computadora o celular) bajo
el conocimiento de que debe destinarlos a ese objetivo del
trabajo.
Es decir, siempre y cuando se demuestre que el empleado
exteriorizó su conocimiento de que recibía la posesión o te-
nencia de tal equipo de cómputo –o celular– para el cumpli-
miento de sus actividades laborales. Máxime que también
seguramente se acreditará que tales equipos o dispositivos
tecnológicos son propiedad del patrón o que esta empresa
tiene la legítima disposición sobre ellos por virtud, ejemplo,
de un contrato de arrendamiento.
¿La empresa, sus representantes, funcionarios y/o empleados estarían corriendo algún riesgo de respon-sabilidad penal por realizar la revisión o auditoría pe-riódica de los equipos de trabajo proporcionados a los trabajadores para desempeño de su labor?
Para efecto de dar respuesta, debe recordarse que las
comunicaciones privadas son inviolables, como derecho
fundamental y, de manera general, la autoridad o los go-
bernados no pueden intervenir una comunicación privada,
salvo en los casos y con las condiciones que la ley autoriza.
En principio, toda comunicación privada que es ofrecida
como prueba en un procedimiento penal y no fue obteni-
da legalmente, debe estimarse contraria a derecho y, por
tanto, no debe admitirse por la autoridad correspondiente,
pues ello implicaría convalidar un hecho que en sí mismo es
ilícito. Sin embargo, lo relevante es definir qué son o qué se
entiende por comunicaciones privadas en el contexto de una relación laboral.
Entonces, en ese orden de ideas, el correo electrónico se
ha asemejado al correo postal ordinario para efecto de su
regulación y protección en el ordenamiento jurídico. Al res-
pecto, es necesario identificar sus peculiaridades, para estar
en condiciones de determinar cuándo se produce una viola-
ción a una comunicación privada emanada por este medio
electrónico.
El correo electrónico se configura como un sistema de
comunicación electrónica virtual, en la que el mensaje en
cuestión se envía tecnológicamente a un “servidor”, que
se encarga de “enrutar” o guardar los códigos respectivos,
para que el usuario los lea cuando utilice su operador de
cuenta o correo.3
La utilización del correo electrónico se encuentra supedi-
tada a una serie de pasos determinados por cada “servidor
privado para efecto comercial”. En este sentido, es nece-
sario acceder a la página general del servidor en cuestión,
donde radican todos los mensajes de la cuenta de correo
contratada “por el titular”, en este caso, la empresa o pa-
trón, propietaria del servidor utilizado para el cumplimiento
de sus actividades y objeto social. Esta página o platafor-
ma electrónica suele estar compuesta por dos elementos:
(i) El nombre de usuario, dirección de correo electrónico
del usuario o login, y (ii) La contraseña, clave de acceso o password.
De vital importancia resulta la naturaleza y alcances de
la contraseña o password, pues ésta es la llave personal
a la que tiene acceso el usuario, en este caso el emplea-
do, para impedir que terceros puedan invadirla y acceder
indebidamente a la cuenta personal del usuario-empleado
que se le asignó para el cumplimiento de sus actividades
laborales.
Es decir, considero que esa contraseña o password no es
propiedad del trabajador, sino del patrón quien le permite
usar como protección contra terceros ajenos a la relación
laboral. Tal contraseña está destinada a impedir que terce-ros a la relación laboral, entre dicho empleado y el patrón,
accedan indebida o ilícitamente a la información o comuni-
cación privada.
Por tanto, la existencia de esa contraseña, password o cla-
ve personal de seguridad que tiene todo correo electrónico,
lo reviste de un contenido privado, por lo cual se encuentra
investido de todas las garantías derivadas de la protección
de las comunicaciones privadas y la intimidad.
En esta lógica, como regla general se entenderá que un
correo electrónico ha sido interceptado ilícitamente cuando
sin autorización judicial o sin la autorización del titular de
la cuenta, se ha violado tal password o clave de seguridad.
Por otra parte, para efectos de la protección legal del de-
recho fundamental a la inviolabilidad de las comunicacio-
nes privadas, no es posible afirmar que alguien se encuentra
legitimado para interceptar o intervenir el correo electrónico
de un “tercero”, a pesar de ser de su propiedad la computa-
dora desde la que se accedió a la cuenta de correo.
Una de las principales características del correo electró-
nico es su virtualidad y su ubicuidad, en tanto que se puede
acceder a él desde cualquier computadora conectada a la
red. En este sentido, lo relevante para efectos de su pro-
tección legal es el proceso comunicativo en sí mismo, con
independencia del tipo de computadora a través de la cual
se acceda a la cuenta o de quién sea el propietario del “or-
denador”, como cuestiones meramente accidentales.
3 Nava Garcés, Alberto Enrique. La prueba electrónica en materia penal. Editorial Porrúa, México, 2011
63Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
Ahora toca dar respuesta a la pregunta encomendada,
siendo importante distinguir las afirmaciones anteriores, y
que han sido corroboradas por algunos Tribunales federales
mexicanos, pues una cosa es la irrelevancia de la propie-
dad de la computadora (hardware) y otra, la importancia de
la contraseña (password) que se le autoriza al empleado a
crear para seguridad contra terceros –ajenos a la relación
laboral–, al momento de asignarle la computadora propie-
dad del patrón, suministrada para la realización de sus acti-
vidades laborales como empleado.
Si bien la contraseña o password es de vital importancia
por ser la llave personal con la que cuenta el usuario (em-
pleado) para impedir que terceros puedan identificarla y
acceder, siendo esa contraseña personal de seguridad la
llave de acceso al correo electrónico y, por tanto, contra-
seña considerada como contenido privado investida de las
garantías derivadas de la protección de las comunicaciones
privadas y de la intimidad, también lo es que la empresa o patrón no es un tercero en y frente al sistema integral
de comunicaciones que genera el usuario-empleado para el
ejercicio de sus funciones laborales.
Precisamente por este motivo, el artículo 135, fracción
IX de la LFT, disposición de orden público e irrenunciable,
establece a los empleados la obligación de usar el equipo,
útiles y herramientas de trabajo exclusivamente para las actividades relacionadas con sus funciones laborales;
actividades de las cuales no puede ser ajeno ni tercero el propio patrón.
Interpretar que los trabajadores de una empresa pueden
“tener, generar o crear” una llave, clave de acceso, contra-
seña o password en forma total y exclusivamente privada,
con el fin de imposibilitar a su patrón el revisar, monitorear
o auditar sus actividades o el contenido de sus comunica-
ciones realizadas, recibidas o transmitidas en su carácter
de empleado en los equipos de cómputo que precisamente
se le suministraron –incluido el correo institucional corpo-
rativo– sería absurdo e iría en contra de los principios de
subordinación, deber de obediencia laboral, lealtad, trans-
parencia, control y supervisión con motivo de la relación de
trabajo patrón-empleado.
Asimismo, y precisamente con base en la relación laboral
patrón-empleado, y habiendo tenido conocimiento el em-
pleado de que su patrón le concedió el equipo de cómputo,
incluido el correo electrónico el cual está enlazado a un “do-
minio” y “servidor” propiedad del patrón, es evidente que
el legítimo ejercicio de control, revisión y supervisión de las
actividades laborales, por parte del patrón o empresa, no
puede conllevar la intervención ilícita de comunicación pri-
vada, materia de los correos electrónicos generados por el
empelado del sistema informático, dominio o servidor pro-
piedad del patrón.
64 Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
Esta legitimidad de patrón para revi-
sar, monitorear o auditar el contenido
de las computadoras institucionales,
correos electrónicos y celulares de la
empresa, suministrados a los emplea-
dos, incluyen todo tipo de contenido,
es decir, incluso el que aparentemente
y de primera intención parecería ex-
clusivo del empleado, incluso, como
ejemplo, en el caso del uso de correos
electrónicos vía Gmail, Hotmail u
otros, dejados en bandejas, carpetas
o archivos electrónicos de la computa-
dora suministrada al empleado.
Por consiguiente, toda comunica-
ción que pasa, se transfiere, almacena,
guarda, circula o borra de los instru-
mentos, herramientas o dispositivos
electrónicos, en el contexto de la rela-
ción laboral, pueden legítimamente ser
revisados, monitoreados o auditados
por los patrones o empresa, al tener
causa de justificación laboral suficien-
te, situación que imposibilita se les
atribuya una violación ilícita de comu-
nicaciones privadas.
En efecto, pues nótese que no se
está alterando, encriptando y ni siquie-
ra haciendo actividad engañosa con la
contraseña o password generado por
el trabajador.4 Insisto en que el patrón
tiene en todo momento el derecho de
supervisión, control y revisión de todo
el contenido de información almace-
nada o transmitida en sus compu-
tadoras, dispositivos tecnológicos,
servidores, correos electrónicos y sis-
temas informáticos en general, pues
–en mi consideración– tal empresa
o patrón no es un tercero ajeno a la
legitimidad del acceso o conocimiento
del contenido de tales comunicaciones
privadas en el contexto de la relación
laboral frente al usuario-empleado, en
el contexto del cumplimiento del ob-
jeto social o actividades relacionadas
con las labores del trabajador.
Lo importante es que toda supervi-
sión, control, monitoreo y/o revisión de
comunicaciones privadas generadas
por los empleados en ese contexto de
su relación de subordinación laboral,
puede dar como resultado la legítima
extracción de tales comunicaciones,
conforme a los principios y justificación
del Derecho Laboral, códigos de ética,
procesos y/o las políticas internas de
la empresa, para ser consideradas
como lícitas y, en su caso, tener valor
probatorio en cualquier procedimien-
to legal.
Si se pretendiera acusar penalmen-
te al patrón y/o sus representantes
de una extracción ilícita de la infor-
mación generada por el empleado,
recordemos que el CPF5 establece
como causas de exclusión del deli-
to, en su artículo 15, entre otras, en
la fracción II, que el delito se excluye
cuando se demuestre la inexistencia
de alguno de los elementos que in-
tegran la descripción típica del delito
que se trate de imputar, en este caso,
la inexistencia del dolo por parte del
patrón, sus administradores, revisores
o auditores.
Incluso, la fracción VI del citado ar-
tículo dispone que el delito se excluye
cuando la acción o la omisión se rea-
licen en cumplimiento de un deber
jurídico o en ejercicio de un derecho,
siempre que exista necesidad racional del medio empleado para cumplir el de-ber o ejercer el derecho, y que este últi-mo no se realice con el solo propósito de perjudicar a otro.
En una revisión, monitoreo o audito-
ría el patrón no actúa con dolo, sino en
cumplimiento de su rol de patrón frente
a la relación de subordinación laboral
para control y supervisión de las acti-
vidades laborales de sus empleados,
como parte de su control organizacio-
nal corporativo.
Concretamente en la Ciudad de Mé-
xico, las corporaciones y organizacio-
nes están obligadas a ejercer sobre sus
administradores y empleados, “el de-
bido control que corresponda al ámbi-
to organizacional que deba atenderse
según las circunstancias del caso” e,
incluso, “a establecer medidas efica-
ces para prevenir y descubrir los deli-
tos que en el futuro pudieran cometer-
se con los medios o bajo el amparo de
la persona moral o jurídica”.6
Si existe algún impedimento legal, ¿qué consecuencias jurídicas para la empresa y para los empleados se ge-neran por realizar las actividades de revisión, monitoreo o auditoría?
Respuesta: En caso de que no
haya legítima justificación conforme
al Derecho Laboral, no haya existido
autorización alguna bajo la relación
de subordinación laboral, no exista
conocimiento del empleado de que
los equipos se le suministraron para
sus actividades laborales y/o se haya
violado, alterado, manipulado o rea-
lizado actividad engañosa sobre la
contraseña personal, clave de acceso
o password generado por el usuario-
empleado, eventualmente pudieran
ser imputados de un delito penal los
administradores o representantes
del patrón que hayan actuado dolo-
samente para la extracción ilícita de
información o comunicación privada
con el solo propósito de perjudicar al
empleado injustificadamente.
¿Existe alguna consecuencia penal o impedimento en realizar esta fun-ción de revisión, monitoreo o audi-toría en horario no laboral ordinario, en ausencia del trabajador, y sin su conocimiento y sin su previa autori-zación expresa?
4 Insisto en que la contraseña, llave de seguridad o password no es propiedad del empleado, sino que es generado por él y le es permitido su uso, pero para
proteger de intervenciones o intrusiones contra terceros ajenos a la relación laboral5 Todos los Códigos Penales establecen causas de exclusión del delito. Ejemplo: en el Distrito Federal el artículo 29, fracción IV (Ejercicio de un derecho)
dispone que cuando el agente realice una acción o una omisión atendiendo a su derecho, siempre que exista necesidad racional de la conducta empleada
para ejercerlo6 Artículos 27 BIS. (Responsabilidad penal de una persona moral o jurídica) y 27 QUINTUS, del Código Penal para el Distrito Federal (CPDF)
65Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
Respuesta: El monitoreo, como se
ha expresado, es lícito conforme a las
disposiciones y principios del Derecho
Laboral.
Lo delicado puede surgir si el Mi-
nisterio Público investigador, ante una
denuncia penal formulada por algún
empleado o ex empleado, cuestiona
que dicha revisión, monitoreo o au-
ditoría se haya realizado en horario
“no laboral” respecto del horario de
los monitores, auditores o superviso-
res. Es decir, distinguiendo entre el
horario laboral propio del empleado-
monitoreado y el horario de los audi-
tores-monitores. Asimismo, pudiera
cuestionarse, de ser el caso, que se
abrió la puerta de alguna oficina ex-
clusivamente destinada al empleado-
monitoreado cuya computadora se
revisó, estando dicha puerta cerrada y
la computadora adentro de su oficina.
En ese sentido, también se debería
revisar la política interna aplicable,
pues una cosa es acceder legítima-
mente a la computadora y correos
electrónicos, y otra, ingresar a una ofi-
cina cerrada en horario no laboral del
empleado-monitoreado. Esto último
debería estar también protegido y am-
parado por la relación propia del De-
recho Laboral, conforme a las políticas
de seguridad internas.
En otras palabras, se debe justificar
la “versión legitimadora” de los he-
chos, del porqué se monitoreó el equi-
po en esa forma, lugar, tiempo y modo
específicos, a fin de estar en posibili-
dad de demostrar que el patrón, por
conducto de los auditores-monitores,
ejerció derechos laborales y cumplió
con las políticas internas, como causa
de justificación excluyente de cual-
quier delito.
¿Se puede emplear la información obtenida mediante esta función de monitoreo o auditoría como medio de prueba dentro de un procedimien-to jurisdiccional de naturaleza penal?
Respuesta: Sí, en principio.
El Ministerio Público investigador
requerirá que el patrón, por conduc-
to de sus representantes, demuestre
el tiempo, lugar, modo y circunstancia
específica en que la evidencia, datos, in-
formación, peritajes y/o pruebas, fueron
descubiertos, encontrados, conocidos,
extraídos y/o documentados, a fin de
dar credibilidad y legitimidad a la deno-
minada “cadena de custodia” y al ori-
gen lícito de los datos de prueba para
efectos de su validez procesal.
Así, para tal efecto, el Ministerio Pú-
blico tiene facultades de investigación
para citar a declarar a todos y cada
una de las personas relacionadas
con la auditoría o monitoreo o, en su
caso, para ordenar la práctica de las
“entrevistas”, por medio de la policía
de investigación, a cualquier persona
interviniente o posible testigo de los
hechos.
Asimismo, asumiendo que no se
haya violado, alterado, manipulado ni
engañado lo relativo al password ge-
nerado por el empleado, sino que el
patrón, por conducto de sus represen-
tantes, obtuvo la información usando
legítimamente los códigos de acceso
propios de la empresa para acceder
o revisar los sistemas de cómputo, el
servidor y/o una computadora en con-
creto, físicamente o en forma remota,
deberá documentar y justificar el pro-
cedimiento y tal uso de las Tecnologías
de la Información y Comunicación
(TIC) dentro del contexto de la rela-
ción laboral.
¿Las respuestas anteriores cam-biarían en el supuesto de que los trabajadores proporcionaran su autorización expresa previo al con-trol de vigilancia, monitoreo o au-ditoría?
Respuesta: Sí. Cualquier autoriza-
ción oral o expresa del empleado, previa
o indirecta, por medio de la cual exte-
riorice su aceptación y/o conocimiento
de las políticas internas o códigos de
ética o procedimientos de control y
auditoría, que se pueda legítimamente
demostrar ante las autoridades, anula
o excluye la posibilidad de la comisión
de algún delito imputable al patrón.
En caso de que lo anterior no sea suficiente, ¿pueden proponernos algún mecanismo que elimine ries-gos legales al revisar, monitorear o auditar periódicamente los equipos de trabajo y que haga que la infor-mación obtenida sea admisible en procedimientos penales?
Respuesta: Sí.
Se recomienda documentar por
medio de algún formato escrito, adi-
ciones al contrato laboral o al mo-
mento de la concreción e inicio de la
relación de trabajo, el señalamiento
expreso de la facultad de supervisión,
control, monitoreo y revisión por par-
te del patrón, de todos los equipos de
trabajo suministrados al trabajador,
incluyendo cualquier contenido o co-
municación que se encontrare o haya
transmitido en éstos, respecto de los
cuales los empleados reconocen y
dan su consentimiento de que cual-
quier contraseña, clave de acceso o
password que llegaren a crear, usar o
generar con motivo del uso y la pres-
tación de sus servicios laborales, no es
impedimento para que el patrón ejerci-
te tales facultades, en cualquier tiempo,
modo, lugar y circunstancia como parte
de la política de debido control organi-
zacional de empresa. Asimismo, reco-
nociendo que dicha contraseña, clave
de acceso o password tiene como fina-
lidad proteger la información contra
terceros ajenos a la estricta relación
laboral.
CONCLUSIONES
Las comunicaciones privadas, con-
tenidas en útiles, herramientas, ins-
trumentos o dispositivos electrónicos
(computadoras, correos electróni-
cos y/o celulares) de los empleados,
pueden ser legítimamente interveni-
das, revisadas, auditadas o monito-
readas por el patrón, por conducto de
sus representantes, siempre y cuando
justifiquen tal actuación en el contexto
y al amparo de una legítima relación
laboral, y que tales equipos sean pro-
piedad del patrón.
66 Enero - Febrero 2016
¿El patrón puede hacer una revisión de las comunicaciones privadas de sus empleados…
Carlos RequenaSocio de Requena Abogados
El imperativo categórico estable-
cido en el artículo 135 de la LFT, al
ordenar que queda prohibido a los
trabajadores usar los útiles y herra-
mientas suministrados por el patrón,
para objeto distinto de aquél al que
están destinados, debe interpretarse
sistemática y teleológicamente con
las demás disposiciones y principios
del Derecho Laboral, Derecho Consti-
tucional y criterios de los Tribunales fe-
derales, en el sentido de que el patrón
tiene en todo momento el derecho de
supervisión, control, auditoría y revi-
sión del contenido, comunicaciones
e información almacenada en las
computadoras, dispositivos tecnoló-
gicos, servidores, correos electrónicos
y/o sistemas informáticos en general,
propiedad del patrón, pues –en mi
opinión– tal empresa o patrón no es un tercero ajeno a la relación laboral.
Por tanto, el patrón tiene la legi-
timidad del acceso o conocimiento
del contenido de tales comunicacio-
nes privadas, incluso por encima de
la contraseña, clave de seguridad o
password que genera el trabajador,
siempre y cuando todo se realice en
el contexto de la relación laboral, du-
rante el tiempo en que ésta dure y con
el conocimiento del empleado de que
debe destinar el uso de tales equipos
al cumplimiento legítimo del objeto
social de la empresa.
Concretamente en la Ciudad de Mé-
xico, conforme a la legislación relacio-
nada con la responsabilidad penal de
las empresas, las corporaciones y or-
ganizaciones están obligadas a ejercer
sobre sus administradores y emplea-
dos el debido control que correspon-
da al ámbito organizacional que deba
atenderse según las circunstancias del
caso e, incluso, a establecer medidas
eficaces para prevenir y descubrir los
delitos que en el futuro pudieran co-
meterse con los medios o bajo el am-
paro de la persona moral o jurídica.
En consecuencia, una buena prácti-
ca corporativa es reconocer el derecho
de los patrones o empresas a ejercer
mecanismos de supervisión, monito-
reo, control y revisión de todo el con-
tenido e información almacenados o
transmitidos en o desde las computa-
doras, dispositivos tecnológicos, ser-
vidores, correos electrónicos y siste-
ma informático en general, propiedad
de las empresas.
Coincido con la sugerencia y necesi-
dad de que las empresas cuenten con
una previa, debida y bien desarrollada
política de protección de datos7 y ma-
nejo de información para que, desde el
inicio de las relaciones de trabajo entre
el patrón y los empleados, éstos otor-
guen su consentimiento previo autori-
zando a que durante el tiempo en que
dure la relación laboral, se pueda rea-
lizar cualquier legítima revisión o au-
ditoría a los medios de comunicación,
propiedad de la empresa, suministra-
dos a los trabajadores para el cumpli-
miento de sus actividades laborales.
En caso de que no se cuente con
ese previo consentimiento o autori-
zación por parte de los empleados,
considero que subsiste el derecho de
los patrones para supervisión, control,
auditoría y monitoreo a sistemas de in-
formación, siempre y cuando no se al-
tere, destruya ni engañe la contraseña,
llave de seguridad o password que es
generado por el trabajador, sin ser de
su propiedad.
Es decir, siempre y cuando se utili-
cen los códigos de acceso generales
de seguridad del patrón, pues tal con-
traseña o password se crea para evitar
que terceros, ajenos a la relación de
trabajo, puedan intervenir ilícitamente
las comunicaciones privadas dentro del
contexto laboral.
Bienvenida la era del compliance penal donde se integran, en forma
interdisciplinaria, materias como: Go-
bierno y Derecho Corporativo; Pro-
tección de datos personales; Políticas
anticorrupción; Derecho Laboral; De-
recho Informático, y Derecho Penal,
entre otras.
La cultura de legalidad corporativa
tiende a evitar o reducir considerable-
mente los riesgos, y un buen gobierno
corporativo integra reglas y conductas
para ejercer la administración, el con-
trol y la operación de las empresas,
cuyo objetivo es establecer el equili-
brio entre la capacidad empresarial y
el debido control organizacional, así
como entre el desempeño laboral y el
cumplimiento regulatorio.
Nuestra actual sociedad de riesgos
o de la inseguridad conduce necesa-
riamente a las políticas de vigilancia
y prevención empresariales, ante los
mercados altamente complejos, compe-
titivos y con estructuras donde las per-
sonas físicas pueden aprovechar para
generar ambientes criminógenos.
La mejor estructura corporativa no garantizará los resultados ni el
rendimiento, pero la estructura corporativa equivocada es una garantía de fracaso.
Peter Drucker
7 Revista , Septiembre-Octubre 2015, Práctica Corporativa, pág. 64, artículo de Carlos Vital Román Sánchez, Director Jurídico de
PricewaterhouseCoopers, S.C
Top Related